এমআইটিএম আক্রমণ - তারা কতটা সম্ভব?


35

ইন্টারনেট সুরক্ষায় "ম্যান ইন দ্য মিডল" আক্রমণ কতটা সম্ভব?

আইএসপি সার্ভারগুলি বাদ দিয়ে কোন প্রকৃত মেশিনগুলি ইন্টারনেট যোগাযোগের "মাঝখানে" হতে চলেছে?

তাত্ত্বিক ঝুঁকির বিপরীতে এমআইটিএম আক্রমণগুলির সাথে জড়িত প্রকৃত ঝুঁকিগুলি কী কী ?

সম্পাদনা: আমি এই প্রশ্নে ওয়্যারলেস অ্যাক্সেস পয়েন্টগুলিতে আগ্রহী নই। তাদের অবশ্যই সুরক্ষিত করা দরকার তবে এটি সুস্পষ্ট। ওয়্যারলেস অ্যাক্সেস পয়েন্টগুলি শুনতে সবার জন্য যোগাযোগ সম্প্রচারিত হয় in সাধারণ তারযুক্ত ইন্টারনেট যোগাযোগগুলি তাদের গন্তব্যে নিয়ে যায় - রুটের কেবল মেশিনগুলি ট্র্যাফিক দেখতে পাবে।


13
আপনি যখন আইটি সুরক্ষার কথা বলছেন তখন তাত্ত্বিক ঝুঁকি এবং বাস্তব ঝুঁকিগুলি একই জিনিস
মার্ক হেন্ডারসন

3
ফার্সিকার এক্স 2, এটি আজ তাত্ত্বিক, কাল এটি আসল। এটাই পার্থক্য।
ক্রিস এস

1
@ ফার্সেকার: পার্থক্যটি হ'ল তাত্ত্বিক ঝুঁকিতে এমন একটি দৃশ্য জড়িত যা বাস্তব বিশ্বে খুব সম্ভবত অসম্ভব হতে পারে। যদিও এটি সম্ভব যে মাঝখানে একটি যন্ত্র ইন্টারনেট প্যাকেটগুলি ডিক্রিপ্ট করতে পারে, একজনকে অবশ্যই জিজ্ঞাসা করতে হবে: মাঝখানে কোনও মেশিন কখন আসবে যে এটি করবে?
সিজে 7

1
@ জাফাইর: এমনকি ছোট সংখ্যক টার্গেটের উপর লক্ষ্য রেখে মনোযোগ নিবদ্ধ করে এমন সংখ্যক হ্যাকারও উল্লেখযোগ্য ক্ষতি করতে পারে। আমি তোমাকে দেখছি চি ... এর ... "ফ্রেড"। এটি অগত্যা যে সংখ্যাগুলি পার্থক্য তৈরি করে তা নয়, এটি অনুপ্রেরণা।
পরবর্তী বিজ্ঞপ্তি না দেওয়া পর্যন্ত বিরতি দেওয়া হয়েছে।

উত্তর:


43

প্রথমে বর্ডার গেটওয়ে প্রোটোকল কথা বলি । ইন্টারনেট এএসস (স্বায়ত্তশাসিত সিস্টেম) নামে পরিচিত হাজার হাজার এন্ডপয়েন্টগুলির সমন্বয়ে গঠিত এবং তারা বিজিপি (বর্ডার গেটওয়ে প্রোটোকল) নামে পরিচিত একটি প্রোটোকল দিয়ে ডেটা রুট করে। সাম্প্রতিক বছরগুলিতে বিজিপি রাউটিং টেবিলের আকারটি এক লক্ষাধিক এন্ট্রি ভালভাবে ভেঙে আকারে দ্রুত বৃদ্ধি পাচ্ছে breaking এমনকি রাউটিং হার্ডওয়্যার পাওয়ারে বাড়ার সাথে সাথে, এটি বিজিপি রাউটিং টেবিলের বর্ধমান আকারের সাথে সবেমাত্র গতি রাখতে সক্ষম হয়।

আমাদের এমআইটিএম দৃশ্যের জটিল অংশটি হ'ল বিজিপি সুস্পষ্টভাবে অন্যান্য স্বায়ত্তশাসিত ব্যবস্থাগুলি যে রাস্তাগুলি সরবরাহ করে তার উপর নির্ভর করে, যার অর্থ, কোনও এএস থেকে পর্যাপ্ত স্প্যামিং সহ যে কোনও রুট যে কোনও স্বায়ত্তশাসিত সিস্টেমকে নিয়ে যেতে পারে। এটি এমআইটিএম ট্র্যাফিকের সর্বাধিক সুস্পষ্ট উপায় এবং এটি কেবল তাত্ত্বিক নয় - আক্রমণটি প্রদর্শনের জন্য ডিফকন সুরক্ষা কনভেনশনের সাইটটি একটি নিরাপত্তা গবেষকের ওয়েবসাইটে 2007 সালে পুনর্নির্দেশ করা হয়েছিল। ইউটিউব বেশ কয়েকটি এশিয়ার দেশগুলিতে নেমেছিল যখন পাকিস্তান সাইটটি সেন্সর করেছিল এবং ভুলভাবে পাকিস্তানের বাইরে বেশ কয়েকটি এএসের পক্ষে নিজের (মৃত) পথটিকে সেরা হিসাবে ঘোষণা করেছিল।

মুষ্টিমেয় একাডেমিক গোষ্ঠী ট্রেনের পথ পরিবর্তন করে এমন বিজিপি আপডেটগুলি পর্যবেক্ষণ করতে এএসসকে সহযোগিতা করার মাধ্যমে বিজিপি রাউটিং তথ্য সংগ্রহ করে। তবে প্রসঙ্গ ছাড়াই, দূষিত হাইজ্যাকিং থেকে বৈধ পরিবর্তনকে আলাদা করা কঠিন হতে পারে। প্রাকৃতিক দুর্যোগ, সংস্থার সংহতকরণ ইত্যাদির সাথে লড়াই করার জন্য ট্র্যাফিকের পথগুলি সর্বদা পরিবর্তিত হয় Traffic

'গ্লোবাল এমআইটিএম আক্রমণ ভেক্টর' তালিকায় আলোচনার পরে হ'ল ডোমেন নেম সিস্টেম (ডিএনএস)।

যদিও আইএসসি-র ফাইন ডিএনএস সার্ভার বিআইএনডি সময়ের পরীক্ষায় দাঁড়িয়েছে এবং তুলনামূলকভাবে অপ্রকাশিত হয়ে পড়েছে (যেমন মাইক্রোসফ্ট এবং সিসকো ডিএনএসের অফার রয়েছে), কয়েকটি উল্লেখযোগ্য দুর্বলতা পাওয়া গেছে যা ইন্টারনেটে প্রচলিত নাম ব্যবহার করে সমস্ত ট্র্যাফিককে সম্ভাব্যভাবে বিপন্ন করতে পারে (যেমন ব্যবহারিকভাবে সমস্ত ট্রাফিক)।

এমনকি ডিএনএস ক্যাশে বিষাক্ত আক্রমণ সম্পর্কে ড্যান কামিনস্কির গবেষণার বিষয়ে আলোচনা করাও আমি বিরক্ত করব না , কারণ এটি অন্য কোথাও মেরে ফেলা হয়েছে, কেবল ব্ল্যাকহাট - লাস ভেগাসের দ্বারা 'সবচেয়ে বেশি ছাপানো বাগ' হিসাবে ভূষিত করা হবে। তবে, অন্যান্য বেশ কয়েকটি ডিএনএস বাগ উপস্থিত রয়েছে যা ইন্টারনেট সুরক্ষার সাথে মারাত্মকভাবে আপস করেছে।

ডায়নামিক আপডেট জোন বাগটি ডিএনএস সার্ভারকে ক্র্যাশ করেছে এবং মেশিন এবং ডিএনএস ক্যাশে দূরবর্তীভাবে আপস করার সম্ভাবনা ছিল।

লেনদেনের স্বাক্ষর বাগটি দুর্বলতার ঘোষণার সময় BIND চলমান যে কোনও সার্ভারের সম্পূর্ণ দূরবর্তী মূল আপস করার অনুমতি দেয়, স্পষ্টতই ডিএনএস এন্ট্রিগুলিকে আপোস করার অনুমতি দেয়।

শেষ অবধি , আমাদের অবশ্যই এআরপি পয়জনিং , ৮০২.১১ কি। পি। Retracing , এসটিপি-ট্রাঙ্ক হাইজ্যাকিং , আরআইপিভি 1 রুটিং তথ্য ইনজেকশন এবং ওএসপিএফ নেটওয়ার্কগুলির জন্য হামলার ঘটনা সম্পর্কেআলোচনা করতে হবে।

এই আক্রমণগুলি একটি স্বাধীন সংস্থার জন্য কোনও নেটওয়ার্ক অ্যাডমিনের 'ফ্যামিলিয়ার' (যথাযথভাবে, এগুলি বিবেচনা করে কেবল তাদের নিয়ন্ত্রণ থাকতে পারে)। এই আক্রমণগুলির প্রতিটিটির প্রযুক্তিগত বিশদ আলোচনা করা এই পর্যায়ে কিছুটা বিরক্তিকর, কারণ যারা প্রাথমিক তথ্য সুরক্ষা বা টিসিপিতে পরিচিত তারা এআরপি পয়জনিং শিখেছে। অন্যান্য আক্রমণগুলি সম্ভবত অনেকগুলি নেটওয়ার্ক প্রশাসক বা সার্ভার সুরক্ষা আফিকানোডোর একটি পরিচিত মুখ। এগুলি যদি আপনার উদ্বেগের বিষয় হয়ে থাকে তবে স্নোর্টের মতো ফ্রি এবং ওপেন সোর্স ইউটিলিটিগুলি থেকে সিসকো এবং এইচপি থেকে এন্টারপ্রাইজ স্তর সফ্টওয়্যার অবধি বিদ্যমান প্রচুর ভাল নেটওয়ার্ক ডিফেন্স ইউটিলিটি রয়েছে exist। বিকল্পভাবে, অনেক তথ্যবহুল বই এই বিষয়গুলি নিয়ে আলোচনা করে, অনেকগুলি আলোচনা করার মতো, তবে বেশ কয়েকটি নেটওয়ার্ক সিকিউরিটি মনিটরিং , নেটওয়ার্ক সিকিউরিটি আর্কিটেকচারের ক্লাসিক এবং ক্লাসিক নেটওয়ার্ক ওয়ারিয়ারের অন্তর্ভুক্ত রয়েছে several

যাইহোক, আমি এটি কিছুটা বিরক্তিকর বলে মনে করি যে লোকেরা ধরে নিয়েছে যে এই ধরণের আক্রমণগুলির জন্য আইএসপি বা সরকারী স্তরের অ্যাক্সেস প্রয়োজন। নেটওয়ার্কিং জ্ঞান এবং উপযুক্ত সরঞ্জামগুলিতে (যেমন এইচপিইং এবং নেটক্যাট, ঠিক তাত্ত্বিক সরঞ্জাম নয়) এর জন্য সিসিআইইয়ের গড় সিক্সের প্রয়োজন নেই। সুরক্ষিত থাকতে চাইলে সজাগ থাকুন।


8
এটা নিশ্চিত. আপনি মনে করেন যে আপনি bank.example.com এ যাচ্ছেন , এবং এর পরিবর্তে আপনি অন্য কোনও সাইটে যাচ্ছেন যা আপনার লক্ষ্যযুক্ত গন্তব্য হিসাবে প্রক্সিং করছে বা মাস্ক্রেড করছে। যদি আপনি এটি একটি এমআইটিএম আক্রমণ বলে মনে করেন না, আপনি এমআইটিএম কী তা বুঝতে পারবেন না।
duffbeer703

1
ঠিক আছে, যতক্ষণ না ডিএনএস সম্পর্কিত, অর্ধ-স্পষ্টতই আপনি কেবল প্যাকেটগুলি যে সাইটে পৌঁছানোর চেষ্টা করছেন তার ACTUAL IP তে পাঠাতে পারেন। এবং বিজিপি-র জন্য বাস্তব বিজিপি রুটগুলি প্রেরণ করার সময় সংযোগ এবং সক্রিয় রাষ্ট্রগুলির মধ্যে দ্রুত স্যুইচ করার মতো কাজ করা সম্ভব। অথবা, যদি ইন্টারনেটের বেশিরভাগ অংশের মতো, আপনার হোস্টের জন্য বিষাক্ত পথটি ছাড়াও আপনার হোস্টের জন্য বিকল্প পথ রয়েছে তবে আপনি এটিকে রাউটিং প্যারামিটার হিসাবে নির্দিষ্ট করতে পারেন। যাইহোক, এটি দুর্দান্ত যে আপনি এই ক্রেগের প্রতি আগ্রহী, সুরক্ষাটি একটি ক্ষেত্র, যখন আপনি যখন মনে করেন যে আপনি কিছু সাজানো পেয়েছেন তখন অন্য কোনও কিছু আপ আপ হয়।
--ভি -

1
ডিএনএস সমস্যা সম্পর্কিত আপনার অন্যান্য প্রশ্নের উত্তর দিতে, আমি মনে করি যে পদক্ষেপগুলি কীভাবে কাজ করে তা আপনি মিস করছেন। আক্রমণকারী সঠিক গন্তব্য জানে এবং আপনার জন্য প্রক্সি হিসাবে কাজ করে। আপনি মনে করেন আপনি সি এর সাথে কথা বলছেন, যখন বাস্তবে ট্র্যাফিক প্রবাহিত হয় <<>> বি <-> সি, এটি <<> সি নয় বলে আপনি মনে করেন। আপনার রাউটিং সম্পর্কিত তথ্য আপোষযুক্ত। আক্রমণকারীটির সঠিক ডেটা রয়েছে, বা কোনও ডিএনএস সার্ভার ব্যবহার করছে যা আপোশযুক্ত নয়।
বার্ট সিলভারস্ট্রিম

2
@ ক্রেগ-আপনি ছবিটি মিস করছেন। এমআইটিএম আপনার লক্ষ্য এবং তাদের গন্তব্যের মধ্যে একটি এজেন্ট inোকানো জড়িত। তা রাউটিং হোক বা ডিএনএস বা অন্য যা কিছু আপনি চান; এই আক্রমণগুলি মুভিগুলির মতো নয় যেখানে আপনি এমআইটিএম চিহ্নিত চিহ্নিত বোতামটি ট্যাপ করেন এবং কোডটি ক্র্যাক করেন। এটি শেষ হওয়ার উপায় এবং এটি মিশ্রিত আক্রমণটির অংশ।
বার্ট সিলভারস্ট্রিম

3
এবং আমি প্যাকেটগুলি সঠিক গন্তব্যে পাওয়ার বিষয়ে আপনার প্রশ্নের উত্তর দিয়েছি। আক্রমণকারী সিস্টেম সঠিক পথটি জানে । এটি আপনার সিস্টেমকে বলছে যে এটি "সঠিক" সাইট, তারপরে তাদেরকে আপনার পক্ষ থেকে আপনার অনুরোধগুলি প্রেরণ করে প্রক্সিটির মতো ফরোয়ার্ড করে ফেরত জবাব দিন replies এটি পুরো "মাঝখানে" অংশ। আপনার মেশিনটি ফাঁকা হয়ে গেছে এবং কী চলছে তা জানেন না। এটি একটি মজা-ঠাট্টার মতো যা আপনার সিস্টেমটি লুপের বাইরে চলে যায়।
বার্ট সিলভারস্ট্রিম

14

এখানে একটি এমআইটিএম দৃশ্য যা আমাকে উদ্বেগ দেয়:

ধরা যাক একটি হোটেলে একটি বড় সম্মেলন আছে। কার্টুন বিপদ শিল্পের এসিএমই আনভিলস এবং টেরিফের টিএনটি প্রধান প্রতিযোগী। তাদের পণ্যের প্রতি একটি নিযুক্ত আগ্রহী ব্যক্তি, বিশেষত বিকাশে নতুন যারা তাদের পরিকল্পনাগুলিতে তাঁর পাঞ্জা পেতে গুরুতরভাবে পছন্দ করবেন। আমরা তার গোপনীয়তা রক্ষার জন্য তাকে ডব্লিউসি বলব।

WC সেট আপ করার জন্য কিছু সময় দেওয়ার জন্য তাড়াতাড়ি বিখ্যাত হোটেলে চেক ইন করেন। তিনি আবিষ্কার করেছেন যে হোটেলটিতে ফেমাসহোটেল -5 এর মাধ্যমে ফেমাসহোটেল -1 নামে ওয়াইফাই অ্যাক্সেস পয়েন্ট রয়েছে। তাই তিনি একটি অ্যাক্সেস পয়েন্ট সেট আপ করেন এবং এটিকে ফেমাসহোটাল -6 বলে থাকেন যাতে এটি ল্যান্ডস্কেপের সাথে মিশে যায় এবং এটিকে অন্য এপিগুলির মধ্যে একটিতে সেতুর দেয়।

এখন, সম্মেলনকারীরা চেক ইন করা শুরু করে It এটি ঘটে যায় যে উভয় সংস্থার সবচেয়ে বড় গ্রাহক, আমরা তাকে আরআর বলব, চেক ইন করব এবং ডাব্লুসি'র কাছাকাছি একটি রুম পেয়েছি। সে তার ল্যাপটপ সেট আপ করে এবং তার সরবরাহকারীদের সাথে ইমেল বিনিময় শুরু করে।

ডাব্লুসিও হ'ল ম্যানিয়্যাকলি! "আমার কৌতূহল পরিকল্পনা কাজ করছে!", তিনি বলেছিলেন। গম্ভীর গর্জন! বিপর্যয়! একই সঙ্গে, তিনি একটি এনভিল এবং টিএনটির একটি বান্ডিল দ্বারা আঘাত করেছেন। দেখে মনে হচ্ছে এসিএমই আনভিলস, টেরিফিক টিএনটি, আরআর এবং বিখ্যাত হোটেলগুলির সুরক্ষা দলগুলি এই আক্রমণটির প্রত্যাশা নিয়ে একসঙ্গে কাজ করছে।

বিপ বিপ!

সম্পাদনা:

কতটা সময়োপযোগী * : ভ্রমণের পরামর্শ: বিমানবন্দর ওয়াই-ফাই "হানিপট" থেকে সাবধান থাকুন

* ঠিক আছে, সময়োপযোগী হয়েছিল যে এটি কেবলমাত্র আমার আরএসএস ফিডে প্রদর্শিত হয়েছিল।


ঠিক আছে, তবে সম্পূর্ণ ভিন্ন বলের গেমটি কি ওয়্যারলেস নয়? সম্ভবত আমার প্রশ্নটি তারযুক্ত সংযোগগুলিতে সীমাবদ্ধ করা উচিত ছিল।
সিজে 7

1
@ ক্রেইগ: কথাটি একই রকম। সম্ভবত এটি সম্ভবত আপনার স্থানীয় নেটওয়ার্কের শ্রবণ, ওয়্যারলেস বা তারযুক্ত। মূলত ইন্টারনেটে একটি এমআইটিএম সন্ধান করা হবে না।
ক্রিস এস

5
এসিএমই আনভিলস এবং ভয়ঙ্কর টিএনটি -র জন্য +1
ফাহাদ সদাহ

@ ক্রিস: ওয়্যারলেস অ্যাক্সেস পয়েন্ট না থাকলে কেউ কীভাবে আমার লোকাল নেটওয়ার্কে থাকবে? কোন একটি মেশিনে ম্যালওয়ার? যদি তা হয় তবে কীভাবে ডেটা নেটওয়ার্কের বাইরে হ্যাকারের কাছে প্রেরণ করা হবে?
সিজে 7

2
@ ক্রেইগ: আপনি একেবারে ঠিক বলেছেন, এমআইটিএম আক্রমণগুলি বিদ্যমান নেই। এটি নিয়ে চিন্তা করবেন না, আমরা কেবল এনএসএ থেকে লুকিয়ে থাকা একধরণের প্যারানয়েড নার্ডস।
duffbeer703

5

এটি সম্পূর্ণরূপে পরিস্থিতির উপর নির্ভরশীল। আপনি আপনার আইএসপি কতটা বিশ্বাস করেন? আপনার আইএসপির কনফিগারেশন সম্পর্কে আপনি কতটা জানেন? এবং আপনার নিজের সেটআপটি কতটা সুরক্ষিত?

এখনকার মতো বেশিরভাগ "আক্রমণ" খুব সম্ভবত ট্রোজান ম্যালওয়্যার থেকে ফাইল থেকে কী-স্ট্রোক এবং পাসওয়ার্ডগুলিকে বাধা দেয়। সর্বদা ঘটে, কেবল এটি এতটা নজরে আসে না বা রিপোর্ট করা হয় না।

এবং আইএসপি স্তরের অভ্যন্তরে কতবার তথ্য ফাঁস হয়? আমি যখন একটি ছোট আইএসপি-র জন্য কাজ করেছি, আমরা অ্যাক্সেসের আরও উচ্চ স্তরের পুনরায় বিক্রয় করছি। সুতরাং আমাদের মধ্যে ডায়াল করা একজন ব্যক্তি আমাদের নেটওয়ার্কে এসেছিল এবং আপনি যদি আমাদের ওয়েব সার্ভার বা মেল সার্ভারের সাথে কথা বলছিলেন না, ট্র্যাফিক উচ্চতর স্তরের সরবরাহকারীর কাছে গিয়েছিল এবং তাদের নেটওয়ার্কে আপনার ডেটা দিয়ে কে কী করেছে সে সম্পর্কে আমাদের ধারণা নেই, বা তাদের প্রশাসকরা কতটা বিশ্বাসযোগ্য।

যদি আপনি জানতে চান যে কেউ আপনার ট্র্যাফিকটিকে "ট্র্যাশো" করতে পারে এবং "সম্ভাব্য" দেখতে পান তবে প্রতিটি রাউটিং পয়েন্টে আপনি যতটা প্রতিক্রিয়া দেখবেন তেমন দেখতে পাবেন। এটি ধরে নেওয়া যে ক্লকড ডিভাইসগুলির মধ্যে কিছু নেই in এবং সেই ডিভাইসগুলি হ'ল প্রতিটি প্রকৃত রাউটার এবং রাউটার হিসাবে মাস্ক্রেড করার মতো কিছু নয়।

বিষয়টি হ'ল আক্রমণগুলি কীভাবে প্রচলিত তা আপনি জানতে পারবেন না। এখানে কোনো বলছে কোম্পানি প্রবিধান নয় আছে হামলার আবিষ্কৃত হয় যে, যদি না আপনার ক্রেডিট তথ্য আপোস করা হয় প্রকাশ করতে। বেশিরভাগ সংস্থাগুলি এটি বিব্রতকর (বা খুব বেশি কাজ) করার কারণে নয়। ম্যালওয়ারের পরিমাণ সেখানে ভেসে উঠলে এটি সম্ভবত আপনি যে ভাবেন তার চেয়ে অনেক বেশি প্রচলিত রয়েছে এবং তারপরেও কীটি আক্রমণটি আবিষ্কার করেছে। ম্যালওয়্যারটি যখন সঠিকভাবে কাজ করে, বেশিরভাগ ব্যবহারকারী কখন তা কখন ঘটে তা জানতেন না। এবং প্রকৃত ব্যক্তি-যিনি মিফিড-এবং-স্নুপস-ট্র্যাফিক-এ-এ-সরবরাহকারী পরিস্থিতি হ'ল সংস্থাগুলি তাদের না জানিয়ে রিপোর্ট করে না।

অবশ্যই এই পরিস্থিতিগুলিকে উপেক্ষা করে যেখানে সংস্থাগুলি আপনার ট্র্যাফিকের রেকর্ড রাখতে বাধ্য হয় এবং আপনাকে না বলেই তাদের সরকারী এজেন্সিগুলিতে প্রকাশ করে। আপনি যদি মার্কিন যুক্তরাষ্ট্রে থাকেন তবে প্যাট্রিয়ট অ্যাক্টের জন্য ধন্যবাদ, গ্রন্থাগারগুলি এবং আইএসপিগুলি আপনার ডেটা ট্র্যাভেল এবং ইমেলগুলি এবং ব্রাউজিং ইতিহাস রেকর্ড করতে বাধ্য করা যেতে পারে যে তারা আপনাকে তথ্য সংগ্রহ করছে না তা জানিয়ে ছাড়াই।

অন্য কথায়, এমআইটিএম এবং ইন্টারসেপশন আক্রমণগুলি ব্যবহারকারীদের উপর কীভাবে প্রচলিত রয়েছে সে সম্পর্কে কোনও হার্ড ডেটা নেই, তবে এমন প্রমাণ রয়েছে যা এটি আরামদায়ক হওয়ার চেয়ে উচ্চতর বলে মনে করবে এবং বেশিরভাগ ব্যবহারকারীরা সেই তথ্য পাওয়ার জন্য যথেষ্ট যত্ন নেন না।


3

আসল প্রশ্নটি হল "আমার সীমাবদ্ধ রিসোর্সিংয়ের কতটা অংশ অন্যত্রের পরিবর্তে এমআইটিএম আক্রমণে উত্সর্গ করা উচিত?"

এটি যোগাযোগের প্রকৃতির অনেকটাই নির্ভর করে এবং এর কোনও একক উত্তর নেই। আমার অভিজ্ঞতায় এটি অন্যান্য সুরক্ষা ঝুঁকির তুলনায় কোনও বড় ঝুঁকি নয়, তবে এটি হ্রাস করার জন্য সাধারণত সস্তা সস্তা (যেমন: একটি এসএসএল শংসাপত্র এবং এইচটিটিপিএস ব্যবহার প্রায়শই যথেষ্ট) তাই কতটুকু মূল্যায়ন করতে সময় ব্যয় করার চেয়ে এটি ঠিক করা সস্তা is এটি একটি ঝুঁকি হতে পারে।


https বা ssl আপনাকে এমআইটিএম থেকে রক্ষা করে না। কেবলমাত্র আমি নির্ধারিত টার্গেটে ব্যবহারকারী এজেন্ট হিসাবে কাজ করি, সার্টিফিকেট প্রাপ্ত এবং আনক্রিপ্ট করা হয়, যখন আমি কেবল নতুন ইস্যুতে পুনরায় এনক্রিপ্ট করে ধরে নিই যে আমি ইচ্ছুক রুট সিএ খুঁজে পেতে পারি ass
YoYo

2

আপনার বাড়িতে ওয়্যারলেস অ্যাক্সেস পয়েন্ট আছে? একটি প্রক্সি সার্ভার কাজ করছেন?

এইগুলি প্রবেশ / ঠিকানা ঠিকানাগুলির মধ্যে যে কোনও একটি বিশাল সরকার / আইএসপি ষড়যন্ত্র ছাড়াই আপোস করা যেতে পারে। কোনও আইএসপি পরিকাঠামোর উপাদানগুলির সাথে আপস করাও সম্ভব।

আপনি কি একটি ওয়েব ব্রাউজার ব্যবহার করেন? মাঝখানে কোনও লোকের কাছে ট্র্যাফিক পরিচালনা করতে ব্রাউজারটি কনফিগার করা এটি বেশ তুচ্ছ। ব্রাউজারের ম্যালওয়্যার রয়েছে যা এই পদ্ধতিটি ব্যবহার করে নির্দিষ্ট ব্যাংকিং এবং ব্রোকারেজ লেনদেনগুলিকে নতুন করে তুলেছে, বিশেষত তারের সুবিধাসহ ছোট ব্যবসায়ের ক্ষেত্রে।

সুরক্ষা ঝুঁকি ব্যবস্থাপনার বিষয়ে ... আপনি যেভাবে ঝুঁকি নিয়ে কাজ করছেন তার দুটি মূল বৈশিষ্ট্য রয়েছে: ঘটনা এবং প্রভাবের সম্ভাবনা। আপনার মারাত্মক গাড়ি দুর্ঘটনার ঘটনার প্রকৃত সম্ভাবনা খুব কম, তবে আপনার ব্যক্তিগত সুরক্ষার উপর প্রভাব বেশি, তাই আপনি নিজের সিটবেল্টটিকে সজ্জিত করেন এবং আপনার শিশুটিকে গাড়ীর সিটে রেখে দেন।

লোকেরা যখন অলস এবং / অথবা সস্তা হয়, তখন বিপর্যয়ের প্রায়শই ফলাফল হয়। মেক্সিকো উপসাগরে, বিপি সকল ধরণের ঝুঁকির কারণকে উপেক্ষা করেছে কারণ তারা বিশ্বাস করে যে তারা ঠিকাদারদের কাছে ঝুঁকি স্থানান্তর করেছে, এবং তারা অনুধাবন করেছে যে তারা কোনও ঘটনা ছাড়াই পর্যাপ্ত কূপ ড্রিল করেছে, তাই ঘটনার সম্ভাবনা খুব কম ছিল।


1
ইচ্ছা আমি এই ভোট দিন পারে> 1. আমি মানুষ তাদের সঙ্গে গণনা ঝুঁকি এই ধরনের গ্রহণ সঙ্গে কোনো সমস্যা আছে নিজের ডেটা, কিন্তু MITM ভালো জিনিস disregarding যখন অন্যের তথ্য লাইনে - এটা হতে গ্রাহকদের, রোগী, বা যাই হোক না - বিলাপযোগ্য (এবং অনেক বেশি সাধারণ) প্রতিটি আক্রমণ ভেক্টর বা দৃশ্যের পূর্বাভাস আপনি প্রত্যাশা করা যায় না, তবে প্রশমিতকরণ এবং ঝুঁকি ব্যবস্থাপনার জন্য একটি স্তরযুক্ত, প্রতিরক্ষা-গভীরতা পদ্ধতির প্রয়োজনীয়।
নেডম

0

স্থানীয় নেটওয়ার্কে এমআইটিএম আক্রমণগুলি বেশ একচেটিয়াভাবে সম্মুখীন হয়েছে। ইন্টারনেট জুড়ে কোনও সংযোগে আলতো চাপতে আইএসপি বা সরকারী স্তরের অ্যাক্সেসের প্রয়োজন হয় - এবং এটি খুব বিরল যে level স্তরের সংস্থান সহ যে কেউ আপনার ডেটা অনুসরণ করছে।

কেউ একবার আপনার নেটওয়ার্কে ,ুকলে আপনি গুরুতর সমস্যা পেয়েছেন তবে এর বাইরে আপনি সম্ভবত ভাল আছেন।


সত্য না. জিফারের পোস্টটি দেখুন।
duffbeer703

@ দফবীর: জেফির পোস্টে আমার মন্তব্যগুলি দেখুন
সিজে 7

এমআইটিএম হ'ল উত্স এবং গন্তব্যের মধ্যে anythingোকানো কিছু। এটি স্থানীয় নেটওয়ার্ক বা আইএসপিতে, যে কোনও জায়গায় হতে পারে। আপনি কীভাবে জানবেন যে আপনার গন্তব্য বা পরিবহনে কেউ আপনার তথ্য চায় না? এমন পুলিশ রয়েছে যারা ডালপালা লোকদের কাছে তাদের তথ্যের অপব্যবহার করেছে। সাধারণ? না। তবে আপনি কি সত্যই জানেন যে তাদের ক্ষমতা কে ব্যবহার করেছে বা অপব্যবহার করেছে এবং কখনও আবিষ্কার করা যায় নি?
বার্ট সিলভারস্ট্রিম

0

@ ক্রেইগ: আপনার সম্পাদনায় আপনার কিছু ভুল তথ্য রয়েছে। ওয়্যারলেস নেটওয়ার্কিং ভিত্তিক সম্প্রচারিত হয় না। ওয়্যারলেস যোগাযোগের সেশনে (ওয়্যারলেস ক্লায়েন্ট এবং ওয়্যারলেস অ্যাক্সেস পয়েন্টের মধ্যে) যে ডেটা সংক্রমণ করা হচ্ছে তা সবার শোনার জন্য "সম্প্রচার" নয়। ওয়্যারলেস ক্লায়েন্ট এপি এর সাথে সহযোগী হয় এবং কথিত ক্লায়েন্ট এবং এপি মধ্যে যোগাযোগ ঘটে। যদি আপনি বোঝাতে চেয়েছিলেন যে ডেটা সম্প্রচারিত হচ্ছে কারণ এটি "সম্প্রচারিত" রেডিও সিগন্যালে আবদ্ধ হয়, তবে হ্যাঁ এটি খুব নির্দিষ্ট বেতার সরঞ্জাম (আরএমওন সক্ষম বেতার অ্যাডাপ্টার) এবং সফ্টওয়্যার সরঞ্জামগুলি দিয়ে স্নিগ্ধ করা যায়। একই ওয়্যারলেস ক্লায়েন্টগুলি একই এপি-র সাথে সম্পর্কিত নয়, তাদের উল্লিখিত সরঞ্জামগুলি বাদ দিয়ে ওয়্যারলেস ট্র্যাফিককে বাধা বা "শুনতে" দেওয়ার কোনও ব্যবস্থা নেই। টিসিপি W আইপি নেটওয়ার্কগুলিতে ওয়্যারলেস যোগাযোগগুলি মূলত সংক্রমণ মিডিয়া বাদে তারযুক্ত নেটওয়ার্কগুলির মতো একইভাবে কাজ করে: শারীরিক তারের বিপরীতে রেডিও তরঙ্গ। যদি সবার জন্য ওয়াইফাই ট্র্যাফিক সম্প্রচারিত হয় তবে এটি কখনই অঙ্কন বোর্ডকে ছাড়তে পারত না।

বলা হচ্ছে, আমি মনে করি যে ওয়্যারলেস নেটওয়ার্কগুলি এমআইটিএম আক্রমণের জন্য আরও বেশি ঝুঁকি সৃষ্টি করে কারণ ট্র্যাফিককে বাধা দেওয়ার জন্য শারীরিক অ্যাক্সেসের জন্য একটি দুর্বৃত্ত সিস্টেম "ইনজেক্ট" করতে ওয়্যারলেস নেটওয়ার্ক অ্যাক্সেসের প্রয়োজন হয় না।


আপনি বলেছিলেন যে ওয়্যারলেস রেডিও সংকেতগুলি সম্প্রচারিত হয় এবং সরঞ্জামের মাধ্যমে সেগুলি আটকাতে পারে। আমার প্রশ্ন কীভাবে এটার বিরোধিতা করে?
সিজে 7

আপনি বলেছিলেন যে সকলের শোনার জন্য ওয়্যারলেস ট্র্যাফিক সম্প্রচারিত হয়েছিল, এটি প্রযুক্তিগতভাবে সঠিক নয়। রেডিও সংকেতটি এমন অর্থে প্রচার করা হয় যে এটি রেডিও তরঙ্গ ভিত্তিক, তবে যোগাযোগটি ওয়্যারলেস ক্লায়েন্ট এবং ওয়্যারলেস এপি এর মধ্যে পয়েন্ট পয়েন্ট। ওয়্যারলেস ক্লায়েন্ট সকলের শোনার জন্য এটি ট্র্যাফিক সম্প্রচার করে না। ট্র্যাফিকটি সবার জন্য শোনার জন্য সম্প্রচারিত করা বিবৃতিটি কাউকে এমন ধারণা দেয় যে ওয়্যারলেস নেটওয়ার্কিং এমনভাবে কাজ করে যা তা নয়।
joeqwerty

আধুনিক ৮০২.১১ ওয়্যারলেস সম্পর্কিত সম্প্রচার ইস্যুটি কিছুটা গতিযুক্ত যে পরিবহণ স্তরটি বেশিরভাগ ক্ষেত্রে ডাব্লুপিএ এনক্রিপশনের কোনও ফর্ম দ্বারা সুরক্ষিত। আপনার তারযুক্ত ট্র্যাফিক তার দৈহিক অবস্থান এবং আপনার ওয়্যারিংয়ের পায়খানাটিতে লক দ্বারা সুরক্ষিত। আমি যে বেশিরভাগ পরিবেশে কাজ করেছি, সেখানে ক্লায়েন্ট নেটওয়ার্কগুলি যেখানে স্যুইচ এবং তারের অবকাঠামো সহজেই পাওয়া যায় সেগুলি অবিশ্বস্ত নেটওয়ার্ক হিসাবে বিবেচনা করা হয়।
duffbeer703
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.